图书介绍

云计算信息安全管理 CSAC-STAR实施指南PDF|Epub|txt|kindle电子书版本网盘下载

云计算信息安全管理 CSAC-STAR实施指南
  • 赵国祥等编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121272677
  • 出版时间:2015
  • 标注页数:320页
  • 文件大小:50MB
  • 文件页数:332页
  • 主题词:计算机网络-信息安全-安全管理

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

云计算信息安全管理 CSAC-STAR实施指南PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

理论篇2

第1章 云计算发展历程2

1.1 云计算的出现和发展2

1.2 云计算与传统IT的联系3

1.2.1 云计算与网格计算的关系3

1.2.2 云计算与对等计算的关系5

1.2.3 云计算与集群计算的关系5

1.2.4 云计算与资源虚拟化的关系6

1.2.5 云计算与Web服务技术的关系8

1.2.6 云计算与传统IT的区别8

1.3 云计算的特点10

1.3.1 泛在网络访问11

1.3.2 服务可度量11

1.3.3 多租户11

1.3.4 按需自助服务11

1.3.5 快速弹性伸缩12

1.3.6 资源池化13

1.4 本章小结14

第2章 云计算所面临的安全问题15

2.1 案例分析16

2.1.1 Google安全问题及事件分析16

2.1.2 Amazon宕机事件及应对措施分析16

2.1.3 Apple服务安全事件及应对措施分析17

2.1.4 微软云服务安全事件及应对措施分析17

2.2 云计算所面临的安全问题总结18

2.2.1 云安全问题的研究分析18

2.2.2 安全问题分类23

2.3 本章小结31

第3章 云计算信息安全管理标准介绍32

3.1 云计算信息安全管理标准化工作概述32

3.1.1 国外标准化概况32

3.1.2 国内标准概况37

3.2 云计算信息安全管理标准化主要成果分析42

3.2.1 CSA云安全控制矩阵42

3.2.2 国标云服务安全标准44

3.2.3 美国联邦政府风险与授权管理项目FedRAMP47

3.2.4 ENISA《云计算信息安全保障框架》51

3.2.5 ISO/IEC 27018《信息技术—安全技术—公有云中作为个人信息(PII)处理者的个人信息保护实用规则》54

3.2.6 ISO/IEC 27001:2013《信息技术—安全技术—信息安全管理体系要求》56

3.3 本章小结58

第4章 云计算信息安全管理方法和模型60

4.1 常见的信息安全管理方法60

4.1.1 信息安全管理体系60

4.1.2 信息安全等级保护65

4.1.3 CERT-RMM模型68

4.1.4 其他ISMS成熟度模型73

4.1.5 专业领域的信息安全管理方法76

4.2 云计算安全管理方法78

4.2.1 云计算安全管理体系79

4.2.2 云计算安全管理的实施81

4.3 云计算信息安全评估模型84

4.3.1 SSE-CMM模型84

4.3.2 C-STAR模型87

4.4 本章小结90

实践篇94

第5章 应用和接口安全(AIS)94

5.1 应用和接口安全要求94

5.1.1 应用和接口安全概述95

5.1.2 控制条款解读96

5.2 落地实施建议100

第6章 审计保证与合规性(AAC)102

6.1 审计保证与合规性要求102

6.1.1 审计保证与合规性概述103

6.1.2 控制条款解读103

6.2 落地实施建议113

第7章 业务连续性管理和操作弹性(BCR)116

7.1 业务连续性管理和操作弹性要求116

7.1.1 业务连续性管理和操作弹性概述117

7.1.2 控制条款解读117

7.2 落地实施建议126

第8章 变更控制和配置管理(CCC)133

8.1 变更控制和配置管理要求133

8.1.1 变更控制和配置管理概述134

8.1.2 控制条款解读135

8.2 落地实施建议138

第9章 数据安全和信息生命周期管理(DSI)150

9.1 数据安全和信息生命周期管理要求150

9.1.1 数据安全和信息生命周期管理概述151

9.1.2 控制条款解读151

9.2 落地实施建议157

第10章 数据中心安全(DCS)161

10.1 数据中心安全要求161

10.1.1 数据中心安全概述162

10.1.2 控制条款详解162

10.2 落地实施建议167

第11章 加密和密钥管理(EKM)170

11.1 加密和密钥管理要求170

11.1.1 加密和密钥管理概述171

11.1.2 控制条款解读172

11.2 落地实施建议176

第12章 治理和风险管理(GRM)178

12.1 治理和风险管理要求178

12.1.1 治理和风险管理概述179

12.1.2 控制条款解读179

12.2 落地实施建议189

第13章 人力资源(HRS)197

13.1 人力资源安全要求197

13.1.1 人力资源安全概述198

13.1.2 控制条款解读199

13.2 落地实施建议208

第14章 身份识别和访问管理(IAM)210

14.1 身份识别和访问管理要求210

14.1.1 身份识别和访问管理概述211

14.1.2 控制条款解读212

14.2 落地实施建议221

第15章 基础设施和虚拟化安全(IVS)225

15.1 基础设施和虚拟化安全要求225

15.1.1 基础设施和虚拟化安全概述226

15.1.2 控制条款解读227

15.2 落地实施建议241

第16章 互操作性和可移植性(IPY)243

16.1 互操作性和可移植性要求243

16.1.1 互操作性和可移植性概述244

16.1.2 控制条款解读245

16.2 落地实施建议248

第17章 移动安全(MOS)250

17.1 移动安全要求250

17.1.1 移动安全概述251

17.1.2 控制条款解读252

17.2 落地实施建议269

第18章 安全事件管理、电子证据及云端调查取证(SEF)271

18.1 安全事件管理、电子证据及云端调查取证要求271

18.1.1 安全事件管理、电子证据及云端调查取证概述272

18.1.2 控制条款解读273

18.2 落地实施建议278

第19章 供应链管理、透明性及责任(STA)283

19.1 供应链管理、透明性及责任要求283

19.1.1 供应链管理、透明性及责任概述284

19.1.2 控制条款解读286

19.2 落地实施建议292

第20章 威胁和脆弱性管理(TVM)295

20.1 威胁和脆弱性管理要求295

20.1.1 威胁和脆弱性管理概述296

20.1.2 控制条款解读297

20.2 落地实施建议300

附录A CSA云安全控制矩阵ISO/IEC 27001:2013对照条款302

参考文献317

热门推荐